Hoy en día, el reconocimiento facial implica principalmente trabajar con software (ayudado por cámaras en vivo en las calles de una ciudad) y por el entrenamiento de la IA para identificar individuos.

En términos de clasificación militar puede considerarse parte de la biométrica. Temas como la geografía humana también tocan el reconocimiento facial como medio de categorizar las poblaciones.

El software busca ubicar los siguientes puntos de interés.

Hoy en día el software de reconocimiento facial utiliza principalmente redes neurales profundas para aprender y distinguir diferentes caras. La IA se alimenta simplemente de un conjunto muy grande de ejemplos mientras que un personal capacitado (humanos) confirma o corrige qué (o a quién) identifica el software. Otros métodos más comunes son la capacidad del programa informático de reconocimiento facial de clasificar a los individuos en grupos, lo que ofrece asistencia al personal humano para encontrarlos. Así que en resumen el software no encontrará a la persona EXACTA sino sus características en un grupo masivo de personas más rápido que el ojo humano. Por ejemplo, si un sospechoso particular es de piel blanca, rubio, con ojos azules, nariz grande, cara angular, puente de ojo estrecho, entonces el software agrupará TODOS esos individuos en un tamaño de muestra y los separará para ser analizados por agentes humanos.

Para que el software de reconocimiento facial funcione como el que se muestra en las películas distópicas necesitaría haber montones y montones de fotos de muestra de cada individuo. Las únicas entidades que pueden obtener múltiples fotos de un individuo son los gigantes de los medios sociales (donde la gente sube voluntariamente imágenes de sí mismos a medida que envejecen en la vida) y los gobiernos (carné de conducir, tarjetas de votación, etc.), por lo que no es sorprendente que estas dos grandes estructuras organizativas estén encabezando el reconocimiento facial con fines de seguridad y comerciales.

El factor de los teléfonos inteligentes y la capacidad de recoger datos (hábitos de Internet, hábitos de compra, etc.) el reconocimiento facial con el aprendizaje profundo de la red neural puede afinar bastante a cualquier individuo si se le dan suficientes conjuntos de datos. La identificación de firmas se convierte en la norma (es decir, el software presentará un individuo y declarará que está 80% seguro de que coincide con una determinada imagen, sin embargo, al introducir datos tomados de su teléfono/ordenador, hábitos de navegación, e incluso lugares de viaje el software puede determinar que el individuo que está mirando tiene un 99% de certeza de coincidir con un objetivo).

1- Tácticas de vestimenta contra el algoritmo

 

Forma elegante

 

Burka

No hay mucho que decir sobre esto. Lo mejor para evitar el reconocimiento facial es cubrirse la cara. Hay formas muy sutiles de hacerlo. Desde usar ropa religiosa (como un burka), una máscara facial médica (socialmente aceptable para usar en público, especialmente en el sudeste asiático), o simplemente la buena moda (barba, gafas, sombrero, gabardina).

Hay países que han elaborado específicamente leyes antienmascaramiento relacionadas con la lucha contra el terrorismo. Sin embargo, estas leyes pueden o no aligerarse después de que las pandemias puedan exigir que las personas se pongan mascarillas cuando estén en público. Esto demuestra lo poco que entienden las agencias antiterroristas cuando se trata del panorama general.

 

Este uso de máscaras es culturalmente aceptable

2- Tácticas de maquillaje contra el algoritmo

 

Maquillaje Juagglo

 

Maquillaje basado en algoritmos

El maquillaje es otra forma de cubrir la cara. Hay tres tipos importantes en este rubro:

a) Uno llamado maquillaje Juggalo, que cubre toda la cara y se puede ver fácilmente cómo puede confundir el software de reconocimiento facial (no sólo cambiando el tono de la piel, sino también oscureciendo las principales características de recolección de datos de una cara).

b) Hay una segunda forma, basada en dibujar líneas o puntos particulares en uniones críticas para romper la forma de un rostro. Por supuesto, al igual que un burka, esto puede atraer más ojos hacia un individuo en lugar de pasar desapercibido. Tal vez en el futuro, cuando el mundo se haya vuelto ciberpunk, estas cosas sean aceptables.

c) Para las mujeres, el maquillaje es más aceptable de usar y permite la manipulación en la percepción de la cara a partir de complejizar el reconocimiento de líneas, contornos, volumen de los labios, abundancia de cejas, etc.

3- Tácticas digitales contra el algoritmo

Máscara holográfica

 

El uso de accesorios incómodos puede confundir, como el estudiante de la derecha, que lleva colgando una foto con personas y anula el reconocimiento del algoritmo

Las máscaras son una forma obvia de cubrir la cara… …sin necesidad de entrar demasiado en detalles. Como ponerse una cara falsa de otra persona o una cubierta de plexiglás que puede distorsionar la imagen que sale de la cara. Hay alguna forma distinta de crear máscaras sutiles (o incluso formas sutiles de interrumpir el software de reconocimiento facial). Sin una formación exhaustiva, el reconocimiento facial tendrá dificultades para distinguir formas o imágenes extrañas dentro de las imágenes.  También hay formas de simplemente cegar la cámara emitiendo luz infrarroja, que no se ve a simple vista pero que es recogida por las cámaras digitales, lo que ofrece una forma bastante discreta de ocultar la cara sin llamar demasiado la atención.

Estos lentes tienen LEDs infrarrojos, la luz es casi invisible para el ojo humano pero muy visible para las cámaras electrónicas.

4- Tácticas de envenenamiento de software

Este tipo de técnica de reconocimiento anti-facial es más técnica y es más viable para las grandes instituciones (como las agencias de inteligencia) y quizás para las comunidades de hackers más pequeñas y organizadas. Implica envenenar los datos ya sea mientras se entrena el software o siempre que se carguen imágenes de un individuo específico en la web.

La teoría que subyace es que si uno sube suficientes fotos de sí mismo con píxeles, gradientes y/o RGB manipulados puede, en teoría, ser capaz de perturbar la adquisición de un rostro. Los modelos de entrenamiento tratan de identificar píxeles específicos en los rasgos faciales. Si las fotos de un individuo que se suben a la red se modifican constantemente de manera muy ligera, entonces muchas bases de datos de reconocimiento facial funcionarán con datos envenenados (en alguna forma de otra).

Si una persona hace este ejercicio de manera constante, los algoritmos tendrán muchas más dificultades para tratar de encontrar y asociar información éste en sus bases de datos.

 

FUENTE:

Anti-Facial Recognition Methods

https://tactdb.blogspot.com/

By neo